Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédente | |
| linux [2025/11/17 15:15] – supprimée chef | linux [2025/11/17 15:15] (Version actuelle) – créée chef |
|---|
| | ====== Astuces Linux ====== |
| | |
| | ====== Créer un tunnel pour le proxy ====== |
| | Proxy HTTP |
| | |
| | Vous êtes sur un réseau avec un accès extérieur limité. Pas d'accès http :-( |
| | |
| | Vous devez disposer d'une machine à l'extérieur sur laquelle tourne un serveur ssh et un proxy Squid par exemple. |
| | |
| | Par défaut Squid utilise le port 3128. On met tout d'abord les autorisations à Squid afin qu'il accepte nos requêtes, sinon elles seront rejetées. (Voir les ACL du fichier /etc/squid.conf). Si vous êtes pressés un "http_access allow all" est brutal, mais ça marche ;-) Nous allons créer un tunnel vers ce service de la machine locale vers la machine distante sur le port 3128. |
| | <code bash> |
| | ssh -N -f -L 3128:serveur:3128 user@serveur |
| | </code> |
| | |
| | |
| | ====== Scanner son réseaux ====== |
| | Un truc sympa pour savoir ce qui tourne dans votre réseau ethernet.\\ |
| | Je l'ai beaucoup utiliser pour tout ce que j'ai pu brancher sur mon réseau (caméra, tablette, ...) |
| | |
| | Il faut avoir installé nmap : |
| | |
| | nmap -T4 -sP 192.168.0.0/24 : pour voir toutes les IP et les ports ouvert. |
| | nmap -p 22 192.168.1.0/24 : vous allez scanner tous les ports 22 du réseau ;) |
| | nmap -sS 192.168.1.0/24 : tous les ports TCP du reseau seront testés |
| | nmap -sU 192.168.1.0/24 : tous les ports UDP du reseau seront testés |
| | nmap -sP 192.168.1.0/24 : tous les host du reseau seront testés par un Ping |
| | |
| |